Всего за два дня на выставке Pwn2Own 2024 в Токио исследователи взломали множество зарядных устройств для электромобилей, операционных систем, компонентов Tesla и попутно обнаружили десятки уязвимостей нулевого дня.
На прошлогоднем турнире Pwn2Own в Ванкувере автомобили использовались как поверхность атаки, добавляя Tesla к соревнованиям по взлому более традиционных серверов, корпоративных приложений, браузеров и т.п. Но в этом году мероприятие развернулось на полную мощность, и результаты оказались поучительными. В первый день Только участники продемонстрировали 24 уникальных нулевых дня, заработав 722,500 XNUMX долларов США выигрыша. День второй увидел 20 новых эксплойтов, а последний, третий день обещает еще девять.
«Транспортные средства все больше становятся сложной системой систем», — говорит Дастин Чайлдс, руководитель отдела осведомленности об угрозах инициативы Zero Day Initiative (ZDI) Trend Micro, группы, проводящей мероприятие. «В прошлом не проводилось много исследований в этой области, и, исходя из нашего опыта, отсутствие внешнего контроля означает, что может возникнуть множество проблем с безопасностью».
Взлом Теслы
Ярким событием прошлогодней выставки Pwn2Own стало то, что команде Synacktiv из Тулузы удалось взломали Tesla Model 3 менее чем за две минуты.
В этом году Synacktiv вернулся с использованием зарядных станций Ubiquiti Connect и JuiceBox 40 Smart EV, ChargePoint Home Flex (инструмент для зарядки электромобилей в домашних условиях) и интуитивно понятного Linux Automotive Grade Linux. Однако наиболее заметными достижениями компании стали цепочка из трех ошибок против модема Tesla и цепочка из двух ошибок против ее информационно-развлекательной системы, каждая из которых принесла денежный приз в размере 100,000 XNUMX долларов.
Согласно правилам мероприятия, у поставщиков есть 90 дней на устранение недостатков безопасности, прежде чем их разрешат обнародовать. Но в электронном письме из Токио взломщики Synacktiv предоставили Dark Reading общий обзор того, как выглядели атаки:
«Атака осуществляется с антенны GSM, имитирующей фальшивый BTS (мошеннический оператор связи). Первая уязвимость дает root-доступ к модемной карте Tesla», — написали они. «Вторая атака переходит с модема на информационно-развлекательную систему. И, минуя функции безопасности в этом процессе, можно получить доступ к множеству оборудования в автомобиле, например к фарам, дворникам, или открыть багажник и двери».
По словам генерального директора Synacktiv Рено Фейля, Teslas «это двусторонняя монета. Это автомобиль с огромной поверхностью атаки — в Тесле все ИТ. Но у них также есть сильная команда безопасности, и они стараются уделять много внимания безопасности. Так что это огромная цель, но это трудная цель».
Современные автомобили на распутье
«Поверхность атаки автомобиля растет, и это становится все более и более интересным, поскольку производители добавляют беспроводные соединения и приложения, которые позволяют получить удаленный доступ к автомобилю через Интернет», — говорит Фейл.
Кен Тинделл, технический директор Canis Automotive Labs, поддерживает эту точку зрения. «Что действительно интересно, так это то, как частое повторное использование обычных вычислений в автомобилях приводит к возникновению всех проблем безопасности, присущих обычным вычислениям в автомобилях».
«У автомобилей есть два мира уже как минимум 20 лет», — объясняет он. Во-первых, «у вас есть основные вычисления (сделанные не очень хорошо) в информационно-развлекательной системе. Это уже давно встречается в автомобилях и является источником огромного количества уязвимостей — в Bluetooth, Wi-Fi и так далее. А еще у вас есть управляющая электроника, и это две совершенно разные области. Конечно, у вас возникнут проблемы, когда эта информационно-развлекательная система затем начинает касаться CAN-шины это касается тормозов, фар и тому подобного».
Это загадка, которая должна быть знакома специалистам по ОТ: управление ИТ-оборудованием наряду с оборудованием, критически важным для безопасности, таким образом, чтобы они могли работать вместе, не перекладывая неудобства первого на второе. И, конечно же, несопоставимые жизненные циклы продуктов между ИТ- и ОТ-технологиями — автомобили служат гораздо дольше, чем, скажем, ноутбуки — что только делает разрыв еще менее ощутимым.
Как может выглядеть безопасность автомобиля
Чтобы получить представление о том, как развивается кибербезопасность транспортных средств, можно начать с информационно-развлекательных систем — самой крупной и наиболее очевидной поверхности атаки в автомобилях сегодня. Здесь развивались две школы мысли.
«Один из них: давайте просто не будем заморачиваться, потому что вы никогда не будете в курсе циклов производства автомобилей. Apple CarPlay и Android Auto — это путь вперед. Таким образом, производитель автомобиля предоставляет экран, а ваш телефон предоставляет информационно-развлекательные функции», — объясняет Тинделл. «Я думаю, что это хороший подход, потому что ваш телефон явно находится под вашей ответственностью, Apple постоянно обновляет его, все исправлено, а ваша машина просто обеспечивает экран».
«Другая точка зрения заключается в том, чтобы позволить этим крупным компаниям взять под контроль ключевые функции ваших автомобилей. Лицензируйте операционную систему у Google, и теперь это эквивалент Google CarPlay, но подключенный напрямую к автомобилю», — говорит он. Под руководством такой компании, как Google, «для нее существует механизм обновления, точно так же, как она обновляет их телефоны Pixel. Вопрос в том, будете ли вы через 10 лет по-прежнему получать обновления для своей машины, когда Google надоест и попытается ее выключить?»
Но даже если производителям удастся сжать одну часть поверхности атаки (маловероятно) или передать ответственность за надзор за ней третьим лицам (несовершенно), Pwn2Own 2024 продемонстрировал, что у них все еще будет гораздо больше проблем, которые придется учитывать: EV зарядные устройства для модемов, операционных систем и многое другое.
Куда должна идти индустрия
Для Тинделла действительно важно держать основные вычислительные системы изолированными от систем управления, чтобы была узкая точка. «К сожалению, некоторые узкие места до сих пор не очень хорошо проработаны, и их можно взломать в конце цепочки эксплойтов», — добавляет он.
«Я думаю, они знают, что делать», — говорит Фейл из Synacktiv. «Это тот же процесс, который применим и к остальной части ИТ-индустрии: инвестируйте в кибербезопасность, проводите аудит, взламывайте свои вещи до тех пор, пока их не станет очень сложно взломать».
По его мнению, чтобы довести производителей до этой точки, может потребоваться вмешательство извне. «Отрасль смогла отказаться от ограничения регулирования», — говорит Фейл. «Их рассказ таков: у нас тяжелые времена, потому что все просят нас перейти на электромобили, и это может сильно повлиять на нашу прибыль. Но они должны показать, что они что-то делают, когда дело касается кибербезопасности».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :имеет
- :является
- :нет
- :куда
- $UP
- 000
- 10
- 20
- 20 лет
- 2024
- 24
- 40
- 500
- 7
- a
- в состоянии
- доступ
- Учетная запись
- достижения
- добавить
- Добавляет
- влиять на
- против
- Все
- позволять
- разрешено
- в одиночестве
- вдоль
- рядом
- причислены
- an
- и
- android
- Apple
- Приложения
- применяется
- подхода
- МЫ
- ПЛОЩАДЬ
- AS
- спрашивающий
- At
- атаковать
- нападки
- внимание
- аудит
- автоматический
- автомобильный
- осведомленность
- назад
- основанный
- BE
- , так как:
- становление
- было
- до
- считает,
- между
- большой
- Крупнейшая
- Bluetooth
- Скучающий
- беспокоить
- Дно
- Приносит
- браузеры
- но
- CAN
- автомобиль
- карта
- легковые автомобили
- Наличный расчёт
- Генеральный директор
- цепь
- заряд
- зарядка
- главный
- Главный технический директор
- явно
- Монета
- выходит
- Компании
- Компания
- Соревнования
- комплекс
- компоненты
- Ослабленный
- вычисление
- Свяжитесь
- принимая во внимание
- контроль
- головоломка
- может
- "Курс"
- трещина
- Информационная безопасность
- циклы
- темно
- Темное чтение
- Время
- день
- Дней
- убивают
- развивающийся
- трудный
- непосредственно
- безрассудство
- do
- дело
- доменов
- сделанный
- Двери
- вниз
- множество
- каждый
- Зарабатывание
- Электрический
- электрических машин
- электрических транспортных средств
- Electronics
- конец
- Предприятие
- Оборудование
- Эквивалент
- EV
- Даже
- События
- все члены
- многое
- опыт
- Объясняет
- Эксплуатировать
- использует
- и, что лучший способ
- не настоящие
- знакомый
- далеко
- Особенности
- окончательный
- Во-первых,
- недостатки
- Что касается
- Бывший
- вперед
- от
- полный
- Функции
- разрыв
- дал
- получить
- получающий
- дает
- будет
- хорошо
- есть
- класс
- группы
- Рост
- мотыга
- взломы
- было
- Жесткий
- Есть
- убежище
- имеющий
- he
- сильно
- здесь
- на высшем уровне
- Главная
- хостинг
- Как
- HTTPS
- огромный
- i
- if
- изображение
- важную
- in
- все больше и больше
- промышленность
- Инициатива
- интересный
- Интернет
- вмешательство
- в
- Грин- карта инвестору
- вопросы
- IT
- IT индустрия
- ЕГО
- JPG
- скачки
- всего
- Сохранить
- держит
- Основные
- Знать
- Labs
- Отсутствие
- ноутбуки
- Фамилия
- В прошлом году
- прочный
- наименее
- Меньше
- позволять
- Лицензия
- ЖИЗНЬЮ
- такое как
- линия
- Linux
- ll
- дольше
- посмотреть
- смотрел
- серия
- машины
- Mainstream
- сделать
- управлять
- управляемого
- управления
- ПРОИЗВОДИТЕЛЬ
- Производители
- Май..
- означает
- механизм
- металл
- Майк
- может быть
- смешивать
- модель
- БОЛЕЕ
- самых
- много
- с разными
- должен
- РАССКАЗ
- никогда
- Новые
- 9
- примечательный
- сейчас
- номер
- Очевидный
- of
- от
- сотрудник
- on
- консолидировать
- ONE
- только
- открытый
- операционный
- операционная система
- операционные системы
- оператор
- or
- Другое
- наши
- внешнюю
- аутсорсинг
- за
- контроль
- обзор
- часть
- Стороны
- мимо
- ОПЛАТИТЬ
- Телефон
- телефоны
- Pixel
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- возможное
- приз
- проблемам
- процесс
- Продукт
- Обещает
- приводит
- обеспечение
- публично
- Push
- отталкивать
- Pwn2Own
- вопрос
- RE
- Reading
- на самом деле
- "Регулирование"
- удаленно
- требовать
- исследованиям
- исследователи
- ответственность
- ОТДЫХ
- ограничивать
- Итоги
- снова использовать
- корень
- условиями,
- s
- то же
- видел
- сообщили
- говорит
- Школа
- Вузы
- экран
- рассмотрение
- Во-вторых
- секунды
- безопасность
- послать
- отдельный
- Серверы
- служит
- должен
- показывать
- закрывать
- умный
- So
- уже
- некоторые
- удалось
- Источник
- Распространение
- выжимать
- Начало
- Станции
- По-прежнему
- сильный
- такие
- Поверхность
- Коммутатор
- система
- системы
- взять
- говорить
- цель
- команда
- технологии
- Технологии
- телеком
- Tesla
- тесла
- чем
- который
- Ассоциация
- Источник
- их
- Их
- тогда
- Там.
- Эти
- они
- задача
- think
- В третьих
- третье лицо
- этой
- В этом году
- хоть?
- мысль
- угроза
- время
- в
- сегодня
- вместе
- Токио
- инструментом
- трогать
- жесткий
- традиционный
- тенденция
- стараться
- два
- под
- К сожалению
- созданного
- вряд ли
- до
- Обновление ПО
- Updates
- us
- Ванкувер
- значительно
- Ve
- автомобиль
- Транспорт
- поставщики
- очень
- Уязвимости
- уязвимость
- законопроект
- Путь..
- we
- ЧТО Ж
- пошел
- Что
- Что такое
- когда
- который
- в то время как
- Wi-Fi
- выигрыши
- беспроводной
- без
- Работа
- работать вместе
- мире
- писал
- год
- лет
- еще
- Ты
- ВАШЕ
- зефирнет
- нуль
- Zero Day
- уязвимости нулевого дня